一种基于去中心化身份标识的认证方法、装置及设备与流程

文档序号:33380809发布日期:2023-03-08 05:38阅读:33来源:国知局
一种基于去中心化身份标识的认证方法、装置及设备与流程

1.本技术涉及互联网技术领域,尤其涉及一种基于去中心化身份标识的认证方法、装置及设备。


背景技术:

2.随着互联网技术的发展,人们越来越依赖于互联网去获取信息或者办理业务。例如,通过浏览器浏览新闻网页,通过应用客户端去办理业务等等。由于一些系统通常需要令用户执行认证操作,并在确定用户具有相应的权限以后,才允许向用户提供相应服务。因此,目前用户在使用各个系统时,通常会预先取得各个系统处的用户账户,并设置相应的账户秘密,以便于后续采用“用户账户+账户密码”的方式进行用户认证。这种用户认证方式,不仅需要令用户在使用不同系统时频繁进行用户账户切换,操作较为不便,且由于在认证过程中需要频繁的对用户的账户密码进行网络传输,从而也影响用户隐私信息的安全性,进而影响用户认证过程的运行安全性。
3.因此,如何提升用户在各个系统处的认证过程的操作便捷性及运行安全性,成为了亟待解决的技术问题。


技术实现要素:

4.本说明书实施例提供的一种基于去中心化身份标识的认证方法、装置及设备,可以提升用户在各个系统处的认证过程的操作便捷性及运行安全性。
5.为解决上述技术问题,本说明书实施例是这样实现的:
6.本说明书实施例提供的一种基于去中心化身份标识的认证方法,包括:
7.获取第一系统对于用户侧设备的访问权限的验证请求;
8.基于所述验证请求,获取所述用户侧设备的去中心化身份标识;
9.从区块链系统中查找所述去中心化身份标识的权限信息;
10.基于所述权限信息,确定所述去中心化身份标识具有对于所述第一系统的访问权限;
11.向所述第一系统反馈用于表示所述去中心化身份标识具有对于所述第一系统的访问权限的信息。
12.本说明书实施例提供的一种基于去中心化身份标识的认证方法,包括:
13.区块链系统获取统一认证系统发送的对于第一去中心化身份标识的权限信息的查询请求;所述查询请求用于查询所述第一去中心化身份标识是否具有对于第一系统的访问权限;
14.基于所述区块链系统存储的所述第一去中心化身份标识的权限信息,确定所述第一去中心化身份标识具有对于所述第一系统的访问权限;
15.向所述统一认证系统发送用于表示所述第一去中心化身份标识具有对于所述第一系统的访问权限的信息。
16.本说明书实施例提供的一种基于去中心化身份标识的认证装置,包括:
17.第一获取模块,用于获取第一系统对于用户侧设备的访问权限的验证请求;
18.第二获取模块,用于基于所述验证请求,获取所述用户侧设备的去中心化身份标识;
19.查找模块,用于从区块链系统中查找所述去中心化身份标识的权限信息;
20.第一访问权限确定模块,用于基于所述权限信息,确定所述去中心化身份标识具有对于所述第一系统的访问权限;
21.第一反馈模块,用于向所述第一系统反馈用于表示所述去中心化身份标识具有对于所述第一系统的访问权限的信息。
22.本说明书实施例提供的一种基于去中心化身份标识的认证装置,包括:
23.第一获取模块,用于令区块链系统获取统一认证系统发送的对于第一去中心化身份标识的权限信息的查询请求;所述查询请求用于查询所述第一去中心化身份标识是否具有对于第一系统的访问权限;
24.访问权限确定模块,用于基于所述区块链系统存储的所述第一去中心化身份标识的权限信息,确定所述第一去中心化身份标识具有对于所述第一系统的访问权限;
25.第一发送模块,用于向所述统一认证系统发送用于表示所述第一去中心化身份标识具有对于所述第一系统的访问权限的信息。
26.本说明书实施例提供的一种基于去中心化身份标识的认证设备,包括:
27.至少一个处理器;以及,
28.与所述至少一个处理器通信连接的存储器;其中,
29.所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
30.获取第一系统对于用户侧设备的访问权限的验证请求;
31.基于所述验证请求,获取所述用户侧设备的去中心化身份标识;
32.从区块链系统中查找所述去中心化身份标识的权限信息;
33.基于所述权限信息,确定所述去中心化身份标识具有对于所述第一系统的访问权限;
34.向所述第一系统反馈用于表示所述去中心化身份标识具有对于所述第一系统的访问权限的信息。
35.本说明书实施例提供的一种基于去中心化身份标识的认证设备,所述设备为区块链系统处的节点设备,包括:
36.至少一个处理器;以及,
37.与所述至少一个处理器通信连接的存储器;其中,
38.所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
39.获取统一认证系统发送的对于第一去中心化身份标识的权限信息的查询请求;所述查询请求用于查询所述第一去中心化身份标识是否具有对于第一系统的访问权限;
40.基于所述区块链系统存储的所述第一去中心化身份标识的权限信息,确定所述第一去中心化身份标识具有对于所述第一系统的访问权限;
41.向所述统一认证系统发送用于表示所述第一去中心化身份标识具有对于所述第一系统的访问权限的信息。
42.本说明书中提供的至少一个实施例能够实现以下有益效果:
43.用户可以利用区块链系统提供的分布式数字身份服务去注册个人的去中心化身份标识,并利用该去中心化身份标识管理用户对于各个系统的访问权限。以使得统一认证系统可以基于区块链系统中具有的去中心化身份标识的权限信息,去识别用户侧设备提供的去中心化身份标识是否具有对于第一系统的访问权限,并向第一系统反馈用于表示用户侧设备处的去中心化身份标识是否具有对于第一系统的访问权限的信息,从而完成用户侧设备在第一系统处的认证。该方案,由于用户可以利用其去中心化身份标识实现在各个系统处的身份认证操作,而无需用户在各个系统处注册多个用户账户,并通过执行输入用户账户及用户密码的操作以进行认证,从而有利于提升用户操作便捷性。除此之外,由于用户认证过程中无需对用户的私密信息(例如,账户密码)等进行传输,从而也有利于提升用户在各个系统处的认证过程的运行安全性。
附图说明
44.为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
45.图1为本说明书实施例提供的一种基于去中心化身份标识的认证方法的应用场景示意图;
46.图2为本说明书实施例提供的一种基于去中心化身份标识的认证方法的流程示意图;
47.图3为本说明书实施例提供的另一种基于去中心化身份标识的认证方法的流程示意图;
48.图4为本说明书实施例提供的对应于图2及图3的基于去中心化身份标识的认证方法的泳道流程示意图;
49.图5为本说明书实施例提供的对应于图2的一种基于去中心化身份标识的认证装置的结构示意图;
50.图6为本说明书实施例提供的对应于图3的一种基于去中心化身份标识的认证装置的结构示意图;
51.图7为本说明书实施例提供的对应于图2的一种基于去中心化身份标识的认证设备的结构示意图;
52.图8为本说明书实施例提供的对应于图3的一种基于去中心化身份标识的认证设备的结构示意图。
具体实施方式
53.为使本说明书一个或多个实施例的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书一个或多个实施例的技术方案进行清楚、完
整地描述。显然,所描述的实施例仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书一个或多个实施例保护的范围。
54.以下结合附图,详细说明本说明书各实施例提供的技术方案。
55.现有技术中,不同系统通常具有自己的账户体系,且出于安全考虑,不同系统处的账户体系通常并不会对外开放,这使得用户在使用多个系统时,需要在各个系统处分别进行账户注册,以便于后续使用在指定系统处注册的用户账户及账户密码去完成所述指定系统处的用户认证操作。这种用户认证方式,不仅令用户操作不便,同时,由于用户在多个系统处可能会使用同一手机号或邮箱地址作为用户账户,并针对多个用户账户设置相同的账户密码,从而在后续认证过程中,若不法分子拦截到了用户在某个系统处的账户信息及账户密码,则可能会影响该用户在多个系统处的认证过程的安全性。因此,亟需一种可以提升用户在各个系统处的认证过程的操作便捷性及安全性的认证方案。
56.为了解决现有技术中的缺陷,本方案给出了以下实施例:
57.图1为本说明书实施例中的一种基于去中心化身份标识的认证方法的应用场景示意图。
58.如图1所示,用户可以操作用户侧设备101去访问第一系统,第一系统102则可以生成并发送对于用户侧设备的访问权限的验证请求至统一认证系统103。统一认证系统103可以基于所述验证请求,去获取所述用户侧设备101的去中心化身份标识。
59.由于区块链系统104处通常存储有的各个去中心化身份标识的权限信息,因此,统一认证系统103可以从区块链系统104中查找所述去中心化身份标识的权限信息;若统一认证系统103基于所述权限信息,确定所述去中心化身份标识具有对于所述第一系统的访问权限;则可以向所述第一系统102反馈用于表示所述去中心化身份标识具有对于所述第一系统的访问权限的信息,以使得第一系统102可以确定用户侧设备101具有对该第一系统102的访问权限,从而完成针对用户侧设备101在第一系统102处的用户认证流程。
60.图1中方案,由于用户可以利用个人的去中心化身份标识实现在各个系统处的身份认证操作,而无需用户在各个系统处注册多个用户账户,并通过执行输入用户账户及用户密码的操作以进行认证,从而有利于提升用户操作便捷性。除此之外,由于用户认证过程中无需对用户的私密信息(例如,账户密码)等进行传输,从而也有利于提升用户在各个系统处的认证过程的运行安全性。
61.接下来,将针对说明书实施例提供的一种基于去中心化身份标识的认证方法结合附图进行具体说明:
62.图2为本说明书实施例提供的一种基于去中心化身份标识的认证方法的流程示意图。从程序角度而言,该流程的执行主体可以为统一认证系统,或者,统一认证系统处搭载的应用程序。如图2所示,该流程可以包括以下步骤:
63.步骤202:获取第一系统对于用户侧设备的访问权限的验证请求。
64.本说明书实施例中,由于用户通常存在基于同一用户认证凭证去多个系统处分别进行认证的需求,为实现不同系统处的认证体系的互通,可以设置统一认证系统,该统一认证系统可以与多个系统分别进行通信连接,从而当任一系统需要针对用户进行认证时,可以令该系统去请求统一认证系统去验证用户是否具有对于该系统的访问权限。
65.基于此,当用户侧设备需要访问第一系统时,第一系统可以向统一认证系统发送对于用户侧设备的访问权限的验证请求,以使得统一认证系统可以获取步骤202中提及的第一系统对于用户侧设备的访问权限的验证请求。在实际应用中,第一系统既可以为应用程序的客户端,也可以是应用程序的服务端,该第一系统还可以是浏览器或者网页服务器,对此不作具体限定。
66.步骤204:基于所述验证请求,获取所述用户侧设备的去中心化身份标识。
67.本说明书实施例中,区块链(block chain),可以理解为是多个区块顺序存储构成的数据链,每个区块的区块头都包含有本区块的时间戳、前一个区块信息的哈希值和本区块信息的哈希值,由此实现区块与区块之间的相互验证,构成不可篡改的区块链。每个区块都可以理解为是一个数据块(存储数据的单元)。区块链作为一种去中心化的数据库,是一串使用密码学方法相互关联产生的数据块,每一个数据块中包含了一次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块与区块首尾相连形成的链,即为区块链。若需要修改块内数据,则需要修改此区块之后所有区块的内容,并将区块链网络中所有节点备份的数据进行修改。因此,区块链具有难以篡改、删除的特点,在数据已保存至区块链后,其作为一种保持内容完整性的方法具有可靠性。
68.在本说明书实施例中,可以通过区块链系统提供分布式数字身份服务。具体的,用户可以基于区块链系统来创建个人的去中心化身份标识(decentralized identitfiers,did),并利用该去中心化身份标识管理个人在各个系统处的相关权限,例如,针对系统的访问权限、针对系统处的推送信息的推送权限、个人相关数据的调用权限等。由于去中心化身份标识及相关权限信息均可以存储在区块链系统中,从而可以实现规范化地管理和保护相关用户数据,同时保证信息流转的真实性和效率,以解决跨系统、跨平台的身份认证和业务合作等难题。
69.基于此,当用户通过用户侧设备去访问第一系统,使得第一系统需要对该用户侧设备进行认证时,用户可以通过该用户侧设备去提供该用户的去中心化身份标识以进行认证。而由于本说明书实施例中需要利用统一认证系统去针对该用户侧设备进行权限认证,因此,可以令统一认证系统基于所述验证请求,去获取所述用户侧设备的去中心化身份标识。在实际应用中,所述用户侧设备的去中心化身份标识可以为用户注册的did的唯一标识信息,例如did的地址信息。
70.步骤206:从区块链系统中查找所述去中心化身份标识的权限信息。
71.本说明书实施例中,区块链系统中通常预先存储有各个去中心化身份标识的权限信息,例如,去中心化身份标识针对各个系统的访问权限信息、针对各个系统处的推送信息的推送权限信息、个人相关数据的调用权限信息等。
72.基于此,当统一认证系统需要去确定所述用户侧设备的去中心化身份标识是否具有对于第一系统的访问权限时,可以从区块链系统中查找与所述去中心化身份标识相关的权限信息。
73.在实际应用中,所述用户侧设备的去中心化身份标识通常可以具有多个系统的访问权限,使得可以从区块链系统中查找到的与该去中心化身份标识相关的权限信息通常可以与多个系统相对应,以令用户可以使用同一去中心化身份标识在多个系统处进行认证。
74.步骤208:基于所述权限信息,确定所述去中心化身份标识具有对于所述第一系统
的访问权限。
75.本说明书实施例中,若根据查询结果表示区块链系统中存储有反映用户侧设备的去中心化身份标识具有对于第一系统的访问权限的权限信息,则可以确定用户侧设备提供的去中心化身份标识具有对于第一系统的访问权限。
76.步骤210:向所述第一系统反馈用于表示所述去中心化身份标识具有对于所述第一系统的访问权限的信息。
77.本说明书实施例中,统一认证系统在确定用户侧设备的去中心化身份标识具有对于第一系统的访问权限之后,还需要向第一系统反馈用于表示该去中心化身份标识具有对于第一系统的访问权限的信息。第一系统在接收到该信息后,可以直接确定用户侧设备的认证结果表示认证通过,从而允许该用户侧设备访问第一系统。
78.除此之外,若统一认证系统基于所述权限信息,确定所述去中心化身份标识不具有对于所述第一系统的访问权限,则可以向所述第一系统反馈用于表示所述去中心化身份标识不具有对于所述第一系统的访问权限的信息,以使得第一系统可以拒绝该用户侧设备的访问。
79.图2中的方法,用户可以利用其去中心化身份标识管理该用户对于各个系统的访问权限,基于此,统一认证系统可以基于区块链系统中具有的去中心化身份标识的权限信息,去识别用户侧设备提供的去中心化身份标识是否具有对于第一系统的访问权限,并向第一系统反馈用于表示用户侧设备处的去中心化身份标识是否具有对于第一系统的访问权限的信息,从而完成用户侧设备在第一系统处的认证。由于用户可以利用个人的去中心化身份标识实现在各个系统处的身份认证操作,而无需用户在各个系统处注册多个用户账户,并通过执行输入用户账户及用户密码的操作以进行认证,从而有利于提升用户操作便捷性。除此之外,由于用户认证过程中无需对用户的私密信息(例如,账户密码)等进行传输,从而也有利于提升用户在各个系统处的认证过程的运行安全性。
80.基于图2中的方法,本说明书实施例还提供了该方法的一些具体实施方案,下面进行说明。
81.基于此,步骤202:获取第一系统对于用户侧设备的访问权限的验证请求,具体可以包括:
82.获取所述第一系统发送的重定向请求,所述重定向请求是所述第一系统在获取到处于未登录状态的所述用户侧设备对于所述第一系统的访问请求后生成的。
83.本说明书实施例中,重定向(redirect)可以指将各种请求重新定个方向转到其它位置的方式,例如,网页重定向、域名的重定向、路由重定向等。
84.由于第一系统需要通过统一认证系统去确定用户侧设备是否具有针对该第一系统的访问权限,因此,当第一系统获取到用户侧设备对于该第一系统的访问请求后,若确定用户侧设备处于未登陆状态,且需要进行用户认证,则可以针对该访问请求生成重定向请求,并将该重定向请求发送至统一认证系统,以使得统一认证系统可以响应于该重定向请求,去确定用户侧设备是否具有针对该第一系统的访问权限。
85.在实际应用中,用户在利用第一系统执行业务的过程中,可能存在多个需要对用户进行认证的环节,例如,用户登录个人账户的环节,用户执行支付操作的环节,用户读取隐私数据的环节等,对此不作具体限定。不过,在各个用户认证环节通常均可以利用本说明
书实施例中提供的基于去中心化身份标识的认证方法实现。
86.为便于理解,以用户登录个人账户的场景,对本说明书中提供的基于去中心化身份标识的认证方法进行解释说明。具体的,由于此时用户还未在用户侧设备处针对第一系统处的个人账户登录成功,因此,所述用户侧设备还处于未登录状态,基于此,第一系统在获取到处于未登录状态的所述用户侧设备对于该第一系统的访问请求后可以生成重定向请求。
87.除此之外,当用户在用户侧设备处针对第一系统处的个人账户登录成功后,若在访问第一系统的过程中需要进行用户认证,则所述重定向请求可以是所述第一系统在获取到处于已登录状态的所述用户侧设备对于所述第一系统的访问请求后生成的,对此不作赘述。
88.本说明书实施例中,由于用户需要提供去中心化身份标识去完成第一系统处的用户认证,因此,还提供了令用户在认证过程中去提供个人的去中心化身份标识的实现方式。
89.具体的,步骤204:获取所述用户侧设备的去中心化身份标识,可以包括:
90.向所述用户侧设备反馈单点登录页面。
91.获取所述用户侧设备基于所述单点登录页面发送的包含所述去中心化身份标识的单点登录请求。
92.本说明书实施例中,单点登录(singlesignon,sso),可以指当用户在某个系统中成功登录了一次用户账户以后,即可获得访问该系统中其他关联系统和应用软件的权限的登陆方式。这意味着在多个系统中,用户只需一次登录就可以访问所有相互信任的系统。这种方式减少了由登录产生的时间消耗,有利于提升用户体验。
93.本说明书实施例中,由于用户可以利用同一去中心化身份标识分别在多个系统处进行用户认证,因此,在账户登录场景,可以令用户基于单点登陆方式去在包含第一系统在内的多个系统处进行账户登录操作,方便快捷。
94.基于此,统一认证系统响应于第一系统对于用户侧设备的访问权限的验证请求,可以向所述用户侧设备反馈单点登录页面,以便于用户可以通过该单点登录页面将访问权限验证所需的去中心化身份标识反馈至统一认证系统。
95.在实际应用中,用户侧设备处的用于展示所述单点登录页面的应用程序或浏览器处通常具有目标插件,以使得在展示所述单点登录页面后,目标插件可以自动或者基于用户操作去调用所述去中心化身份标识,以及,生成并发送包含所述去中心化身份标识的单点登录请求至统一认证系统。
96.在实际应用中,所述去中心化身份标识既可以预先存储在用户侧设备处,也可以存储于区块链系统中。若所述去中心化身份标识存储于区块链系统中,则该目标插件还可以自行从区块链系统中获取所述去中心化身份标识,或者,该目标插件也可以与链上应用通信连接,以通过链上应用从区块链系统中获取所述去中心化身份标识,以保证所述去中心化身份标识的真实性及准确性,对此不作具体限定。
97.本说明书实施例中,为避免用户使用他人的去中心化身份标识进行用户认证作弊,还需要确保所述用户侧设备具有对于其提供的去中心化身份标识的使用权限。
98.基于此,步骤204:获取所述用户侧设备的去中心化身份标识之后,还可以包括:
99.确定所述用户侧设备具有对于所述去中心化身份标识的使用权限。
100.本说明书实施例中,验证所述用户侧设备是否具有对于其提供的去中心化身份标识的使用权限的实现方式可以有多种,不过,通常情况下,可以由所述用户侧设备提供通常仅有其能够提供的验证信息而实现,方便快捷。
101.基于此,所述确定所述用户侧设备具有对于所述去中心化身份标识的使用权限,具体可以包括:
102.获取所述用户侧设备基于所述去中心化身份标识对应的私钥所发送的验证信息。
103.根据所述验证信息,确定该用户侧设备具有对于该去中心化身份标识的使用权限。
104.本说明书实施例中,每个去中心化身份标识通常均会配置有至少一个公私钥对,并在区块链系统中保存该去中心化身份标识对应的公私钥对中的公钥,而该去中心化身份标识对应的公私钥对中的私钥则由用户自行保管。
105.基于此,可以令用户侧设备基于所述去中心化身份标识对应的私钥去生成验证信息,后续,统一认证系统则可以基于区块链系统处的与所述去中心化身份标识对应的公钥去对所述验证信息进行检验,若检验通过,则可以确定所述用户侧设备具有对于其提供的去中心化身份标识的使用权限,否则,可以确定所述用户侧设备不具有对于所述去中心化身份标识的使用权限。
106.具体的,上述验证信息通常可以携带于包含所述去中心化身份标识的单点登录请求中,当然,上述验证信息也可以未携带于单点登录请求中,而是通过其他方式发送至统一认证系统,对此不作具体限定。不过,在实际应用中,所述验证信息可以是利用所述去中心化身份标识对应的私钥生成的数字签名。
107.后续,统一认证系统可以通过调用智能合约的形式,利用区块链系统去针对所述验证信息进行验证,若验证通过,则可以确定所述用户侧设备具有对于其提供的去中心化身份标识的使用权限,方便快捷,且准确性好。或者,统一认证系统也可以从区块链系统去下载所述去中心化身份标识对应的公钥,以自行利用该公钥去针对所述验证信息进行验证,对此不作具体限定。
108.在实际应用中,尽管用户可以利用所述去中心化身份标识在各个系统处进行认证,不过,各个系统为便于管理用户的数据,通常还是会给该用户分配一个唯一用户标识,该唯一用户标识也可以作为用户账户信息使用,基于此,包含所述去中心化身份标识的单点登录请求中还可以携带有所述去中心化身份标识对应的第一系统处的用户账户信息,以保障第一系统的正常运行。
109.本说明书实施例中,会话(session)可以指服务器为了保存用户状态而创建的一个特殊的对象。session对象可以存储特定用户会话所需的属性及配置信息。这样,当用户在应用程序或网页(web page)之间跳转时,存储在session对象中的变量将不会丢失,而是在整个用户会话中一直存在下去。当用户请求来自应用程序或网页时,如果该用户还没有会话,则服务器将自动创建一个session对象。而当会话过期或被放弃后,服务器则将终止该会话,以对用户进行存储及管理。
110.基于此,当统一认证系统确定所述去中心化身份标识具有对于第一系统的访问权限之后,若当前并不具有与所述去中心化身份标识对应的会话(session),可以针对所述去中心化身份标识创建会话(session),以便于令用户可以基于单点登录方式使用所述去中
心化身份标识去便捷地在多个系统处执行登录操作。
111.具体的,所述确定所述去中心化身份标识具有对于第一系统的访问权限之后,还可以包括:
112.生成所述去中心化身份标识对应的全局会话控制信息,所述全局会话控制信息中包含所述去中心化身份标识对于所述第一系统的访问权限信息。
113.本说明书实施例中,由于可以利用会话(session)对用户进行存储及管理,因此,统一认证系统在确定所述去中心化身份标识具有对于所述第一系统的访问权限后,若确定该统一认证系统处当前不具有与所述去中心化身份标识对应的全局会话控制信息,则可以生成所述去中心化身份标识对应的全局会话控制信息(即全局session),以便于利用所述去中心化身份标识对应的全局会话控制信息,对后续用户使用所述去中心化身份标识去访问其他系统过程中涉及的用户认证过程进行响应及处理。
114.在实际应用中,第一系统在接收到统一认证系统反馈的用于表示用户侧设备提供的去中心化身份标识具有对于该第一系统的访问权限的信息之后,还可以自行针对用户侧设备和/或所述去中心化身份标识创建局部会话控制信息,以基于该局部会话控制信息向用户提供服务或数据,有利于提升第一系统与用户侧设备的交互过程的稳定性。
115.本说明书实施例中,所述全局会话控制信息中还可以包含所述去中心化身份标识对于包含所述第一系统在内的多个系统的访问权限信息,从而当用户在利用所述去中心化身份标识通过了第一系统处的用户认证后,统一认证系统还可以利用所述全局会话控制信息去验证所述去中心化身份标识对于其他系统的访问权限,使得用户可以便捷地使用该去中心化身份标识去其他系统处进行认证。
116.基于此,生成所述去中心化身份标识对应的全局会话控制信息之后,还可以包括:
117.获取第二系统对于应用所述去中心化身份标识的用户侧设备的访问权限的验证请求。
118.基于所述全局会话控制信息,确定所述去中心化身份标识具有对于所述第二系统的访问权限。
119.向所述第二系统反馈用于表示所述去中心化身份标识具有对于所述第二系统的访问权限的信息。
120.本说明书实施例中,第二系统对于应用所述去中心化身份标识的用户侧设备的访问权限的验证请求,可以是用户侧设备在利用所述去中心化身份标识通过了第一系统处的用户认证操作后,而利用所述去中心化身份标识去访问第二系统时,由第二系统生成并发送至统一认证系统的用于验证所述去中心化身份标识是否具有所述第二系统的访问权限的请求。
121.在实际应用中,第二系统对于应用所述去中心化身份标识的用户侧设备的访问权限的验证请求,可以是所述第二系统在获取到所述用户侧设备对于所述第二系统的访问请求后生成的重定向请求。在账户登录场景中,所述验证请求,具体可以是第二系统在确定用户侧设备处于未登录状态后而生成的重定向请求。不过区别于第一系统发送的重定向请求,所述第二系统发送的验证请求中可以直接携带有所述去中心化身份标识,而无需再令用户通过单点登录页面反馈所述去中心化身份标识,方便快捷。当然,所述第二系统发送的验证请求中也可以未携带有所述去中心化身份标识,而用户可以通过单点登录页面或者其
他方式反馈所述去中心化身份标识至统一认证系统,对此不作具体限定。
122.后续,统一认证系统可以基于所述全局会话控制信息,确定所述去中心化身份标识是否具有对于所述第二系统的访问权限。若是,则可以向所述第二系统反馈用于表示所述去中心化身份标识具有对于所述第二系统的访问权限的信息,从而令第二系统可以确定该用户侧设备认证通过,以及,第二系统还可以针对所述去中心化身份标识创建局部会话控制信息,以基于该局部会话控制信息向用户提供服务或数据。若否,则可以向所述第二系统反馈用于表示所述去中心化身份标识不具有对于所述第二系统的访问权限的信息,从而令第二系统可以确定该用户侧设备认证不通过,以禁止用户侧设备访问第二系统,有利于保证第二系统运行的安全性。
123.基于与图2中所示的方案同样的思路,本说明书实施例还提供了另一种基于去中心化身份标识的认证方法。图3为本说明书实施例提供的另一种基于去中心化身份标识的认证方法的流程示意图。该流程的执行主体可以为区块链系统,或者,区块链系统处搭载的应用程序。如图3所示,该流程可以包括:
124.步骤302:区块链系统获取统一认证系统发送的对于第一去中心化身份标识的权限信息的查询请求;所述查询请求用于查询所述第一去中心化身份标识是否具有对于第一系统的访问权限。
125.本说明书实施例中,步骤302中提及的查询请求,可以是图2的执行主体(即统一认证系统)在执行步骤206(即从区块链系统中查找所述去中心化身份标识的权限信息)时生成并发送至区块链系统的。
126.在实际应用中,所述查询请求可以是统一认证系统通过调用区块链系统处部署的用于针对用户访问权限进行检测的智能合约而生成的请求,该智能合约的入参(input parameter)可以包括所述第一去中心化身份标识以及第一系统的唯一标识信息。其中,第一去中心化身份标识可以是用户在第一系统处进行访问权限认证时提供的信息。而第一系统可以是存在用户访问权限检测需求的系统。
127.步骤304:基于所述区块链系统存储的所述第一去中心化身份标识的权限信息,确定所述第一去中心化身份标识具有对于所述第一系统的访问权限。
128.本说明书实施例中,区块链系统中通常预先存储有各个去中心化身份标识的权限信息,例如,去中心化身份标识针对各个系统的访问权限信息、针对各个系统处的推送信息的推送权限信息、个人相关数据的调用权限信息等。基于此,可以基于所述区块链系统存储的所述第一去中心化身份标识的权限信息,确定所述第一去中心化身份标识是否具有对于所述第一系统的访问权限。
129.在实际应用中,当步骤302中提及的查询请求是统一认证系统通过调用智能合约生成的请求时,该智能合约的运行结果通常可以用于反映所述第一去中心化身份标识是否具有对于所述第一系统的访问权限,此时,步骤304具体可以通过获取该统一认证系统调用的智能合约的运行结果而实现。
130.步骤306:向所述统一认证系统发送用于表示所述第一去中心化身份标识具有对于所述第一系统的访问权限的信息。
131.本说明书实施例中,区块链系统还需将针对所述第一去中心化身份标识对于第一系统的访问权限检验结果反馈给第一系统,以便于第一系统决策是否允许提供所述第一去
中心化身份标识的用户侧设备访问该第一系统。
132.具体的,若步骤304中区块链系统确定所述第一去中心化身份标识具有对于所述第一系统的访问权限,则在步骤306中区块链系统可以向统一认证系统发送用于表示所述第一去中心化身份标识具有对于所述第一系统的访问权限的信息,后续,第一系统可以允许提供所述第一去中心化身份标识的用户侧设备访问该第一系统。而若步骤304中区块链系统确定所述第一去中心化身份标识不具有对于所述第一系统的访问权限,则在步骤306中区块链系统可以向统一认证系统发送用于表示所述第一去中心化身份标识不具有对于所述第一系统的访问权限的信息,后续,第一系统可以禁止提供所述第一去中心化身份标识的用户侧设备访问该第一系统。
133.图3中的方法,区块链系统及统一认证系统可以配合完成针对用户的去中心化身份标识对于第一系统的访问权限的检测,以使得用户可以在各个系统处利用个人的去中心化身份标识进行认证操作,而无需用户在各个系统处注册多个用户账户,并通过执行输入用户账户及用户密码的操作以进行认证,从而有利于提升用户操作便捷性。除此之外,由于用户认证过程中无需对用户的私密信息(例如,账户密码)等进行传输,从而也有利于提升用户在各个系统处的认证过程的运行安全性。
134.本说明书实施例中,用户除了可以利用去中心化身份标识管理其对于各个系统的访问权限以外,还可以利用去中心化身份标识对其在各个系统处涉及的其他权限进行管控,为便于理解,后续将进行解释说明。
135.实施例一
136.由于各个系统在运营过程中可能需要向用户推送相关业务信息,但用户既可能存在接收推送信息的需求,也可能存在禁止接收推送信息的需求,基于此,可以令用户利用去中心化身份标识去管理各个系统处的推送信息的推送权限。
137.具体的,图3中的方法,还可以包括:
138.获取第二系统以智能合约的形式发送的包含第二去中心化身份标识的信息推送请求。
139.基于所述智能合约中指定的联系方式,确定各个所述第二去中心化身份标识在所述联系方式下的通信地址。
140.根据所述通信地址,执行所述信息推送请求。
141.本说明书实施例中,区块链上的智能合约(smart contract)是一种旨在以信息化方式传播、验证或执行合同的计算机协议。当用户发起的区块链交易满足智能合约的触发条件时,智能合约的程序代码能够自动运行以对区块链交易进行处理。由于智能合约能够让区块链应用更具便捷性和拓展性,因此,智能合约在区块链技术中得到广泛应用。
142.具体的,第二系统可以为存在信息推送需求的系统。当第二系统需要向具有第二去中心化身份标识的用户推送信息时,第二系统可以调用区块链系统处的用于执行信息推送的智能合约,该智能合约在检测到第二去中心化身份标识具有允许第二系统向其推送信息的权限后,可以确定出所述第二去中心化身份标识的通信地址(例如,手机号、邮箱地址等),并将第二系统的待推送信息发送至所述第二去中心化身份标识的通信地址,以执行所述信息推送请求。
143.其中,用于执行信息推送的智能合约可以是第二系统或其他机构预先部署至区块
链系统的。所述用于执行信息推送的智能合约的入参(input parameter)可以包括所述第二去中心化身份标识、第二系统指定的联系方式(例如,短信、邮件)、待推送的信息等。
144.在实际应用中,用户需要向区块链系统提供其第二去中心化身份标识对应的联系方式,以及各种类型的联系方式下的通信地址,以使得区块链系统处的用于执行信息推送的智能合约可以自行确定出所述第二去中心化身份标识的通信地址。
145.除此之外,为避免第二系统避开区块链系统而自行向用户推送信息,用户还可以不向第二系统提供其通信地址,或者,不授予第二系统自行向用户推送信息的权限,以使得第二系统依赖于区块链系统进行信息推送,从而令用户可以基于区块链系统处的第二去中心化身份标识更好的管理各个系统的信息推送权限。
146.值得注意的是,本实施例中的第二系统与第一系统既可以是同一系统,也可以是不同系统,而第二去中心化身份标识与第一去中心化身份标识既可以是同一去中心化身份标识,也可以是不同的去中心化身份标识。以及,第二系统既可以针对每个第二去中心化身份标识均发起一个信息推送请求,或者,也可以针对多个第二去中心化身份标识仅发起一个信息推送请求。对此不作具体限定。
147.本说明书实施例中,区块链系统还可以对各个系统与去中心化身份标识之间的信息推送情况进行记录,以便于后续各方审阅。
148.基于此,所述根据所述通信地址,执行所述信息推送请求之后,还可以包括:
149.根据向各个所述第二去中心化身份标识的所述通信地址进行推送的信息,生成针对各个所述第二去中心化身份标识的信息推送记录。
150.将所述信息推送记录存储至所述区块链系统。
151.本说明书实施例中,所述信息推送记录可以用于记录信息推送方(例如,第二系统)、信息接收方(例如,第二去中心化身份标识)、信息接收方的通信地址,信息接收方接收到的推送信息,信息推送时间,信息推送次数等信息。以便于第二系统或第二去中心化身份标识所属的用户后续查阅其信息推送或接收情况的统计信息。
152.在实际应用中,为避免用户隐私信息泄露,所述信息推送记录以及智能合约中的信息接收方的通信地址可以进行加密处理,以使得仅有具有隐私信息查阅权限的用户(例如,通信地址拥有者,或者,监管机构)可以解密查阅。
153.本说明书实施例中,若第二用户不想再接收第二系统的推送信息,还可以屏蔽第二系统对其第二去中心化身份标识的信息推送权限。
154.基于此,图3中的方案还可以包括:
155.获取用户基于任意一个所述第二去中心化身份标识发送的对于所述第二系统的推送信息屏蔽指令。
156.基于所述推送信息屏蔽指令,在所述区块链系统中屏蔽所述第二系统对于所述任意一个所述第二去中心化身份标识的信息推送权限。
157.本说明书实施例中,所述推送信息屏蔽指令既可以是用户通过调用区块链系统处的智能合约而发送的指令,也可以是用户通过链上应用(decentralized application,dapp)发送至区块链系统的指令,对此不作具体限定。当在所述区块链系统中屏蔽所述第二系统对于所述任意一个所述第二去中心化身份标识的信息推送权限后,后续,区块链系统若获取到第二系统以智能合约的形式发送的包含该第二去中心化身份标识的信息推送请
求,则会禁止向该第二去中心化身份标识的通信地址推送信息,除此之外,还可以向第二系统发送其不具有针对该第二去中心化身份标识的信息推送权限的提示信息。有利于防止第二系统和/或区块链系统对于第二去中心化身份标识的通信地址的滥用。
158.实施例二
159.用户不仅可以利用去中心化身份标识管理相关系统访问权限信息,还可以在区块链系统处将个人信息与该去中心化身份标识进行绑定,从而使得各个系统可以利用区块链系统处的用户个人信息,对各个用户是否符合预设条件的情况进行识别。
160.基于此,图3中的方法,还可以包括:
161.获取第三系统以智能合约的形式发送的包含第三去中心化身份标识的用户信息验证请求。
162.基于所述区块链系统中存储的去中心化身份标识的用户信息,检验所述第三去中心化身份标识的用户信息是否符合所述用户信息验证请求中的条件(即预设条件),得到检验结果。
163.将所述检验结果发送至所述第三系统。
164.本说明书实施例中,第三系统可以为存在用户信息检验需求的系统。当第三系统需要检验第三去中心化身份标识所属用户的用户信息是否符合预设条件时,第三系统可以调用区块链系统处的用于进行用户信息检验的智能合约以发送用户信息验证请求,该智能合约在检测到第三去中心化身份标识具有允许第三系统调用其用户信息的权限后,可以检验区块链系统处的所述第三去中心化身份标识对应的用户信息是否符合所述用户信息验证请求中的条件,并将检验结果反馈给第三系统。
165.其中,所述用于进行用户信息检验的智能合约可以是第三系统或其他机构预先部署至区块链系统的。所述用于进行用户信息检验的智能合约的入参(input parameter)可以包括所述第三去中心化身份标识、预设条件、第三系统的唯一标识信息等。
166.值得注意的是,本实施例中的第一系统、第二系统及第三系统可以是同一系统,也可以是不同系统,第一去中心化身份标识、第二去中心化身份标识与第三去中心化身份标识可以是同一去中心化身份标识,也可以是不同的去中心化身份标识。以及,第三系统既可以针对每个第三去中心化身份标识均发起一个用户信息验证请求,或者,也可以针对多个第三去中心化身份标识仅发起一个用户信息验证请求。对此不作具体限定。
167.本说明书实施例中,区块链系统还可以记录各个系统对于各个去中心化身份标识对应的用户信息的使用情况,以便于后续各方审阅。
168.基于此,所述获取第三系统以智能合约的形式发送的包含第三去中心化身份标识的用户信息验证请求之后,还可以包括:
169.根据针对所述第三去中心化身份标识的用户信息的检验过程,生成针对所述第三去中心化身份标识的用户信息调用记录。
170.将所述用户信息调用记录存储至所述区块链系统。
171.本说明书实施例中,若第二用户不想再让第三系统调用其用户信息,还可以屏蔽第三系统对其第三去中心化身份标识对应的用户信息的调用权限。
172.基于此,图3中的方案还可以包括:
173.获取用户基于所述第三去中心化身份标识发送的对于所述第三系统的隐私信息
屏蔽指令。
174.基于所述隐私信息屏蔽指令,在所述区块链系统中屏蔽所述第三系统对于所述第三去中心化身份标识的用户信息调用权限。
175.本说明书实施例中,在所述区块链系统中屏蔽第三系统对于所述第三去中心化身份标识的用户信息调用权限后,若区块链系统接收到第三系统以智能合约的形式发送的包含该第三去中心化身份标识的用户信息验证请求,则会禁止生成针对该第三去中心化身份标识的用户信息是否符合该用户信息验证请求中的条件的检验结果,并向第三系统发送其不具有针对第三去中心化身份标识的用户信息的调用权限的提示信息。有利于防止第三系统和/或区块链系统对于第三去中心化身份标识对应的用户信息的滥用。
176.图4为本说明书实施例提供的对应于图2及图3中的基于去中心化身份标识的认证方法的泳道流程示意图。如图4所示,该基于去中心化身份标识的认证流程可以涉及用户侧设备、第一系统、第二系统、统一认证中心及区块链系统等执行主体。
177.在第一系统处的认证阶段,用户侧设备可以向第一系统发送访问请求,第一系统在确定用户侧设备处于未登录状态后,可以生成并发送重定向请求至统一认证系统。统一认证系统若确定不具有该用户侧设备对应的全局会话控制信息,可以向所述用户侧设备反馈单点登录页面,以获取所述用户侧设备基于所述单点登录页面发送的包含去中心化身份标识的单点登录请求。后续,统一认证系统可以生成并发送针对所述去中心化身份标识的权限信息的查询请求至区块链系统,所述查询请求可以用于查询所述第一去中心化身份标识是否具有对于第一系统的访问权限。
178.区块链系统可以基于该区块链系统处存储的所述去中心化身份标识的权限信息,确定所述去中心化身份标识具有对于所述第一系统的访问权限;并向所述统一认证系统发送用于表示所述第一去中心化身份标识具有对于所述第一系统的访问权限的信息。
179.所述统一认证系统基于区块链系统反馈的信息,可以向所述第一系统反馈用于表示该用户侧设备具有对于所述第一系统的访问权限的信息,以使得第一系统可以允许用户侧设备对其进行访问。除此之外,统一认证系统还可以针对所述用户侧设备及所述去中心化身份标识生成对应的全局会话控制信息,以便于基于所述全局会话控制信息控制所述用户侧设备在使用所述去中心化身份标识去访问各个系统时的访问权限。
180.在第二系统处的认证阶段,用户侧设备可以向第二系统发送访问请求,第二系统在确定用户侧设备处于未登录状态后,可以生成并发送重定向请求至统一认证系统。统一认证系统若基于所述全局会话控制信息确定该用户侧设备对应的所述去中心化身份标识具有对于第二系统的访问权限后,可以向第二系统反馈用于表示该用户侧设备具有对于所述第二系统的访问权限的信息,以使得第二系统可以允许用户侧设备对其进行访问。
181.基于同样的思路,本说明书实施例还提供了上述方法对应的装置。图5为本说明书实施例提供的对应于图2的一种基于去中心化身份标识的认证装置的结构示意图。如图5所示,该装置可以包括:
182.第一获取模块502,用于获取第一系统对于用户侧设备的访问权限的验证请求。
183.第二获取模块504,用于基于所述验证请求,获取所述用户侧设备的去中心化身份标识。
184.查找模块506,用于从区块链系统中查找所述去中心化身份标识的权限信息。
185.第一访问权限确定模块508,用于基于所述权限信息,确定所述去中心化身份标识具有对于所述第一系统的访问权限。
186.第一反馈模块510,用于向所述第一系统反馈用于表示所述去中心化身份标识具有对于所述第一系统的访问权限的信息。
187.基于图5的装置,本说明书实施例还提供了该装置的一些具体实施方案,下面进行说明。
188.可选的,所述第一获取模块502,具体可以用于:
189.获取所述第一系统发送的重定向请求,所述重定向请求是所述第一系统在获取到处于未登录状态的所述用户侧设备对于所述第一系统的访问请求后生成的。
190.可选的,所述第二获取模块504,具体可以用于:向所述用户侧设备反馈单点登录页面。获取所述用户侧设备基于所述单点登录页面发送的包含所述去中心化身份标识的单点登录请求。
191.可选的,图5中的装置,还可以包括:
192.使用权限确定模块,用于确定所述用户侧设备具有对于所述去中心化身份标识的使用权限。
193.所述使用权限确定模块,具体可以包括:
194.验证信息获取单元,用于获取所述用户侧设备基于所述去中心化身份标识对应的私钥所发送的验证信息。
195.使用权限确定单元,用于根据所述验证信息,确定所述用户侧设备具有对于所述去中心化身份标识的使用权限。
196.可选的,图5中的装置,还可以包括:
197.全局会话控制信息生成模块,用于生成所述去中心化身份标识对应的全局会话控制信息,所述全局会话控制信息中包含所述去中心化身份标识对于所述第一系统的访问权限信息。
198.第三获取模块,用于获取第二系统对于应用所述去中心化身份标识的用户侧设备的访问权限的验证请求。
199.第二访问权限确定模块,用于基于所述全局会话控制信息,确定所述去中心化身份标识具有对于所述第二系统的访问权限。
200.第二反馈模块,用于向所述第二系统反馈用于表示所述去中心化身份标识具有对于所述第二系统的访问权限的信息。
201.基于同样的思路,本说明书实施例还提供了上述方法对应的装置。图6为本说明书实施例提供的对应于图3的一种基于去中心化身份标识的认证装置的结构示意图。如图6所示,该装置可以包括:
202.第一获取模块602,用于令区块链系统获取统一认证系统发送的对于第一去中心化身份标识的权限信息的查询请求;所述查询请求用于查询所述第一去中心化身份标识是否具有对于第一系统的访问权限。
203.访问权限确定模块604,用于基于所述区块链系统存储的所述第一去中心化身份标识的权限信息,确定所述第一去中心化身份标识具有对于所述第一系统的访问权限。
204.第一发送模块606,用于向所述统一认证系统发送用于表示所述第一去中心化身
份标识具有对于所述第一系统的访问权限的信息。
205.基于图6的装置,本说明书实施例还提供了该装置的一些具体实施方案,下面进行说明。
206.可选的,图6中的装置,还可以包括:
207.第二获取模块,用于获取第二系统以智能合约的形式发送的包含第二去中心化身份标识的信息推送请求。
208.通信地址确定模块,用于基于所述智能合约中指定的联系方式,确定各个所述第二去中心化身份标识在所述联系方式下的通信地址。
209.信息推送请求执行模块,用于根据所述通信地址,执行所述信息推送请求。
210.信息推送记录生成模块,用于根据向各个所述第二去中心化身份标识的所述通信地址进行推送的信息,生成针对各个所述第二去中心化身份标识的信息推送记录。
211.第一存储模块,用于将所述信息推送记录存储至所述区块链系统。
212.可选的,图6中的装置,还可以包括:
213.第三获取模块,用于获取用户基于任意一个所述第二去中心化身份标识发送的对于所述第二系统的推送信息屏蔽指令。
214.第一权限屏蔽模块,用于基于所述推送信息屏蔽指令,在所述区块链系统中屏蔽所述第二系统对于所述任意一个所述第二去中心化身份标识的信息推送权限。
215.可选的,图6中的装置,还可以包括:
216.第四获取模块,用于获取第三系统以智能合约的形式发送的包含第三去中心化身份标识的用户信息验证请求。
217.检验模块,用于基于所述区块链系统中存储的去中心化身份标识的用户信息,检验所述第三去中心化身份标识的用户信息是否符合所述用户信息验证请求中的条件,得到检验结果。
218.第二发送模块,用于将所述检验结果发送至所述第三系统。
219.用户信息调用记录生成模块,用于根据针对所述第三去中心化身份标识的用户信息的检验过程,生成针对所述第三去中心化身份标识的用户信息调用记录。
220.第二存储模块,用于将所述用户信息调用记录存储至所述区块链系统。
221.可选的,图6中的装置,还可以包括:
222.第五获取模块,用于获取用户基于所述第三去中心化身份标识发送的对于所述第三系统的隐私信息屏蔽指令。
223.第二权限屏蔽模块,用于基于所述隐私信息屏蔽指令,在所述区块链系统中屏蔽所述第三系统对于所述第三去中心化身份标识的用户信息调用权限。
224.基于同样的思路,本说明书实施例还提供了上述方法对应的设备。
225.图7为本说明书实施例提供的对应于图2的一种基于去中心化身份标识的认证设备的结构示意图。如图7所示,设备700可以包括:
226.至少一个处理器710;以及,
227.与所述至少一个处理器通信连接的存储器730;其中,
228.所述存储器730存储有可被所述至少一个处理器710执行的指令720,所述指令被所述至少一个处理器710执行,以使所述至少一个处理器710能够:
hardware description language)等,目前最普遍使用的是vhdl(very-high-speed integrated circuit hardware description language)与verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
244.控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(application specific integrated circuit,asic)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:arc625d、atmel at91sam、microchip pic18f26k20以及silicone labs c8051f320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
245.上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字符助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
246.为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本技术时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
247.本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
248.本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
249.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
250.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或
其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
251.在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
252.内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。内存是计算机可读介质的示例。
253.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字符多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
254.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
255.本领域技术人员应明白,本技术的实施例可提供为方法、系统或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
256.本技术可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本技术,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
257.以上所述仅为本技术的实施例而已,并不用于限制本技术。对于本领域技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本技术的权利要求范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1